znaleziska
Wszystkie
Archiwum
5
Coraz łatwiej jest zostać cyberprzestępcą
Większość obserwowanych dziś naruszeń bezpieczeństwa to stosunkowo drobne, mało wyrafinowane przestępstwa dokonywane z użyciem relatywnie łatwo dostępnych narzędzi. Oznacza to, że aby zostać cyberprzestępcą, nie trzeba posiadać obecnie specjalistycznej wiedzy.
z- 1
- #
- #
- #
- #
- #
- #
4
Radomir sam ustalił jak go okradziono, ale sprawcy nie ujęto.
Przejęcie czyjegoś Profilu Zaufanego nie jest tak łatwe jak rok temu. To dobra wiadomość. Niestety, jeśli ktoś padł ofiarą tego przestępstwa wcześniej, to wciąż będzie zmagać się z jego skutkami…
z- Dodaj Komentarz
- #
- #
- #
- #
- #
4
Kiedyś popularny serwis UnderPL.org i nastała po nim SoftMania.pl
UnderPL.org był pierwszym polskim serwisem internetowym z nowościami do ściągnięcia. Założył go w dniu 24 czerwca 1998 …
z- 1
- #
- #
- #
- #
8
Nie daj się nabrać oszustowi. Właśnie trwa nowy przekręt "na Allegro"
Eksperci z NASK ostrzegają przed nowym oszustwem. Przestępcy podszywają się pod najpopularniejszy polski serwis aukcyjny – Allegro.pl, a dokładniej podmarkę Allegro Lokalnie – i próbują wyłudzić od ofiary dane osobowe oraz wyczyścić jej konto bankowe. Oto na co warto uważać.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
6
ModDetective, czyli chronologia zdarzeń
modDetective to małe narzędzie Pythona, które chronologizuje pliki na podstawie czasu modyfikacji w celu zbadania ostatniej aktywności systemu. Można to wykorzystać w CTF, aby wskazać, gdzie mogą istnieć wektory eskalacji i ataku.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
7
Pict – Post-Infection Collection Toolkit
Ten zestaw skryptów jest przeznaczony do zbierania różnych danych z punktu końcowego, który uważa się za zainfekowany, w celu ułatwienia procesu reagowania na incydenty.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
4
Dwa podstawowe działania, które...
Na początku tego roku doniesienia wywiadu dotyczące wydarzeń na Ukrainie wskazywały na gwałtowny wzrost rosyjskich cyberataków.
z- 2
- #
- #
- #
- #
- #
- #
3
Proces DevSecOps jako remedium na ransomware
Ransomware jest prawdopodobnie najpoważniejszym zagrożeniem cyberbezpieczeństwa, przed jakim stoją dziś organizacje. Istnieje wiele wektorów ataku. Jednym ze sposobów, w jaki ransomware infekuje organizacje, jest proces DevOps.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
57
Hakerzy z grupy Squad303 ujawnią powiązania polskich firm z Rosją
„Już w tym tygodniu będziemy gotowi na rozpoczęcie kolejnej operacji. Ujawnimy wszystkie osoby z Rosji i powiązane z nimi firmy działające w Wielkiej Brytanii. W kolejnych tygodniach będziemy udostępniali kolejne podobne bazy - w tym z Polski" - zapowiadają polscy hakerzy z grupy Squad303.
z- 7
- #
- #
- #
- #
- #
- #
4
Czym jest phishing
Phishing to rodzaj cyberataku, który wykorzystuje zamaskowaną pocztę e-mail w celu nakłonienia odbiorcy do podania informacji, pobrania złośliwego oprogramowania lub podjęcia innych pożądanych działań.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
4
20 narzędzi OSINT o których nie masz pojęcia
Wiele usług online jest dostępnych dla śledczych poszukujących dodatkowych informacji o podmiotach, którymi są zainteresowani. Od adresu IP po numer telefonu lub nazwę firmy, analiza open source może pomóc Ci wyjść poza dane, do których już masz dostęp.
z- 3
- #
- #
- #
- #
- #
- #
5
Gorące trendy cyberbezpieczeństwa
Lekko matematyczny przegląd cybersecurity - od narzędzi i technologii po zagrożenia i taktyki — czy liczby nie kłamią?
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
3
Niezałatane błędy w oprogramowaniu GPS Tracker mogą pozwolić...
Amerykańska Agencja ds. Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) ostrzega przed kilkoma niezałatanymi lukami w zabezpieczeniach urządzeń śledzących MiCODUS MV720 Global Positioning System (GPS) wyposażonych w ponad 1,5 miliona pojazdów.
z- 1
- #
- #
- #
- #
- #
- #
9
Ataki hakerów na wodociągi. W przyszłości będzie ich coraz więcej
W ostatnich latach coraz częściej dochodzi do cyberataków na systemy wodociągowe. Wobec zwiększonego zapotrzebowania na wodę i jej niedoborów infrastruktura tego typu staje się coraz bardziej krytycznym obszarem. Zakłócenie działania systemu uzdatniania wody może nieść za sobą fatalne konsekwencje.
z- 3
- #
- #
- #
- #
- #
- #
5
Jak hakerzy hakują Twoje strony WWW?
Każdy z nas zastanawia się, w jaki sposób cyberprzestępcy mogą zdobyć nasze strony internetowe. Większość osób uważa, że może się to odbyć na wiele sposobów, ale jeśli zapytamy przeciętnego Kowalskiego jak można włamać się na stronę internetową, ...
z- 1
- #
- #
- #
- #
- #
- #
615
Jak sprawdzić czy mój Windows jest zainfekowany?
Darmowe szkolenie skierowane do osób odpowiedzialnych za bezpieczeństwo w firmach oraz wszystkich tych, którzy chcieliby wiedzieć, co w bezpieczeństwie Windowsa piszczy.
z- 100
- #
- #
- #
- #
- #
- #
8
11 najlepszych darmowych narzędzi OSINT
Zbieranie informacji w oparciu o otwarty kod źródłowy (OSINT) jest techniką zbierania wszelkich możliwych informacji o pewnym źródle, które są dostępne w publicznie dostępne w sieci Internet.
z- 4
- #
- #
- #
- #
- #
- #
1
Rodzaje cybeprzestępców na jakie możemy się natknąć każdego dnia i jak...
Jeśli uda Ci się zrozumieć, co motywuje różnego rodzaju cyberprzestępców i jakiego złośliwego oprogramowania mogą użyć, to być może będzie to pomocna wiedza, która pomoże Ci chronić zarówno siebie jak i całą Twoją organizację.
z- 1
- #
- #
- #
- #
- #
- #
839
Afera mailowa:To Rosjanie,jest potwierdzone przez znakomite firmy międzynarodowe
jakie firmy? nie wiadomo ( ͡° ͜ʖ ͡°)
z- 122
- #
- #
- #
- #
- #
- #
1
Operacja wywiadu USA w Chinach. Setki zawirusowanych urządzeń
Amerykański wywiad użył złośliwego oprogramowania do wykradania informacji z chińskich instytucji – wynika z raportu specjalistów z Państwa Środka.
z- Dodaj Komentarz
- #
- #
- #
- #
- #